Архив тэгов: защита информации

Вредоносная веб-служба перенаправления заражает 16 500 сайтов для распространения вредоносного ПО

  Новая система направления трафика (TDS) под названием Parrot опирается на серверы, на которых размещены 16 500 веб-сайтов университетов, местных органов власти, платформ для контента для взрослых и личных блогов. Parrot используется для вредоносных кампаний, чтобы перенаправить потенциальных жертв, соответствующих определенному профилю (местоположение, язык, операционная система, браузер) на онлайн-ресурсы, такие как фишинговые сайты и сайты…
Читать далее

Китайские хакеры используют VLC Media Player для запуска загрузчика вредоносных программ

  Исследователи безопасности обнаружили длительную вредоносную кампанию хакеров, связанных с правительством Китая, которые используют VLC Media Player для запуска пользовательского загрузчика вредоносных программ. Кампания, по-видимому, служит шпионским целям и нацелена на различные организации, участвующие в государственной, юридической и религиозной деятельности, а также на неправительственные организации (НПО) по крайней мере на трех континентах. Эта активность была…
Читать далее

Intel прекращает всю работу в России

  Американский производитель микросхем Intel объявил во вторник вечером, что приостановил все бизнес-операции в России, присоединившись к другим технологическим компаниям, которые покинули страну. Intel уже приостановила все поставки клиентам в России и Беларуси в прошлом месяце. "С немедленным вступлением в силу мы приостановили все деловые операции в России. Это следует за нашим предыдущим решением приостановить…
Читать далее

Голосовые сообщения WhatsApp, фишинговые электронные письма продвигают вредоносное ПО для кражи информации

  Обнаружена новая фишинговая кампания в WhatsApp, которая выдает себя за функцию голосовых сообщений WhatsApp и пытается распространить вредоносное ПО для кражи информации как минимум на 27 655 адресов электронной почты. Эта фишинговая кампания направлена ​​на то, чтобы провести получателя через ряд шагов, которые в конечном итоге завершатся установкой вредоносного ПО для кражи информации, что…
Читать далее